منتديات ايجي نت


دعم أهلنا في فلسطين

> >


منتدى برامج الحماية .: ركن لعرض أحدث إصدارات برامج الحماية و تحديثها و المفاتيح الخاصة بها :.

  #1  
10-11-2011, 03:13 AM
كيفة يتم اختراق جهازي ؟؟!! سوال يطرحة الجميع!!



كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!




الاجابة:-



لازم تعرف شوية حجات الاول



1-تعريف الهاكر Hacker

الهاكرز: الشخص المخرب الذي يدخل علي جهازك او يسرق معلوماتك
هناك الكثير من يعرف الهكرز ويملك البرامج العديده ايضا ولكن
القليل من يجيدها لانها تحتاج الي الذكاء مع الحنكه , والا سوف ينقلب عليك وانت لاتعلم وبذلك تكون قد فتحت بورتات الجهاز ويصبح
الاخرين دخولهم اليك سهلا وانت غافل




2-ما هي عملية الهاكينج أو التجسس ؟ تسمى باللغة الإنجليزية (Haking)

.. وتسمى باللغة العربية عملية التجسس أو الاختراق
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين

ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 1- وجود ملف باتش أو تروجان لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري )
تحوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
2- الاتصال بشبكة الإنترنت لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
3- برنامج التجسس حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق


3-تكوين براج الهاكرز

تتكون برامج الهكرز التي تمكنك من الدخول الي جهاز اخر علي ملفين واحد اسمه
server.exe
ملف هو الفيروس او التروجان ويقراؤه نورتون علي انه فيروس
وهذا الملف هو الذي يرسل الي الجهاز المراد الدخول عليه ويجب ان يفتحه الطرف الاخر لان ارساله فقط لايكفي
والثاني يطلق عليه اسم البرنامج نفسه وهو الذي يمكنك من الدخول الي الاجهزه ويحتوي علي الوظائف العديده

كانت المشكله للهكرز هي ان الناس كانوا يتخوفون من الملفات التي امتدادها
.exe
ولكن في الفترة الاخيرة يتم تطوير العديد من البرامج لكي تحول هذا الامتداد الى
. dl او . com
ومن هنا ازداد اقبال الناس علي برامج الهكرز لانها تمت عملية اخفاء امتداد الملف
ولكن بعد فترة تم تطوير المضادات واصبحت تكتشف التروجان بمختلف امتداداته
وهنا عادت صعوبة ارسال الملف السيرفر مرة اخري وكما نلاحظ انها حرب بين الهكرز والمضادات
والحمايات الاخري وكل يطور من جهه وعليك متابعة اخر التطورات المستجده لذلك


4-تاريخ ظهور برامج الهاكرز


ظهرت هناك قنبلتان الاولي هي
subseven 2000
حيث انه يتميز باخفاء السيرفر ويمكنك ربطه بلمف اخر ويمكنك تغيير امتداده
ولايمكن لاي برنامج حمايه اظهاره الا برنامج واحد جديد ويمكنك بعد ارساله الي الطرف الضحية
سوف ينشطر الي ملف اخر مخفي ولا يمكن الغاؤة الا بعمل فورمات للجهاز ويمكنك توصيله الي
الايسكيو وبرقمك حيث كل شخص يحمل ملف السيرفر يعطيك تنبيه بان الضحية دخل الانترنت
ويتميز بقوة ووظائف خطير لا استطيع شرحها بالكامل واكتفي بذلك وفعلا هو قنبلة 2000
في الوقت الحالي

القنبلة الثانية :
ظهر برنامج هكرز يمكنك من دخول اي جهاز اخر وبدون ارسال ملف سيرفر
ولكن يتم ربطه في الايميل او رقم الاي بي او الايسكيو للضحية وهو الجيل الجديد من الهكرز حيث يغنيك من ملف السيرفر





يتبع
  #2  
10-11-2011, 03:26 AM
رد: كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!

5-انواع الهاكر



Cracker

و لهم عدة انواع و يصنفون على مستويين الأول من حيث المجال:

هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات .
وكان هذا الاسم يطلق على من يحاول إزالة أو فك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني,
أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة
(Pirates)


Phreak


هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية.
ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها مؤلفو الفيروسات




Crackers مؤلفو الفيروسات



يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي ,
يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذا النوع من أخطر الانواع




Cypherpunks

تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية


Anarchists

وهذا النوع هو الذي يروج معلومات مخالفة للقانون او
مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها


المحترفون

هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها.
تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بدأ يظهر بالمنطقة العربية ( لايعني هذا أن
كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر)
ولكنه متى ما اقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.


الهواة

: إما أن يكون احدهم حاملا لدرجة علمية تسانده في الاطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان.
هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في انتشاره عاملين .
الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها
والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة

(( ينقسم الهواة كذلك إلي قسمين )) :

1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

2- المبتدئ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله





دي اهم حجات

يتبع
  #3  
10-11-2011, 03:47 AM
رد: كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!

6-ما هو الايبي IP Address

الأي بي أو انترنت ادريس (عنوان) او ما يسمى انترنت برتكول هورقم متسلسل اعداده تبدأ من 0 إلى9

وهو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه

212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي

212.123.123.366

فالأي بي المعرف الرقمي لجهاز الكمبيوتر المتصل سواء بالانترنت او الشبكة المحلية حيث ان كل جهاز يرتبط في شبكة الإنترنت يحمل عنوان IP خاص به ويتميز هذا العنوان بانفراده أي أنه لا يجوز وجود ايبيهان على نفس الشبكة والا ادى ذلك لحدوث خلل بالشبكة والاي بي مثله مثل خط الهاتف الرقم لا يتكرر لاكثر من شخص

والأي بي كما ذكرت يتكون من أربع اجزاء كل جزء يمثل بايت والتي تساوي 8 بت أي أن المجوع هو 32 أي اربع بايت
IP
هو اختصار ل
Internet Protocol
و كما أن لكل جهاز متصل بلإنترنت رقم أي بي خاص به و كذلك لكل موقع فهذا الرقم بمثابة الهوية الخاصة بكل من يعمل على الإنترنت




7-ما هي البورتات Ports

بوابات الاتصال (Ports) :
هي عبارة عن بوابات اومنافذ اتصال و قد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال آخر, يتم الاتصال بين الجهازين عبر الـ ports.

شرح مفهوم مصطلح المنافذ الـ Ports :
المنافذ في ابسط اشكالها هي عبارة عن ممرات تسمح بتبادل المعلومات والبيانات بين شبكة الانترنت وجهاز الكمبيوتر حيث ان الشخص الذي يريد ان يتصل بخدمة شكبة الانترنت لابد وان يتسخدم ممر او منفذ للعبور الى هذا العالم الواسع حتى يتم الاتصال والتواصل، ويبلغ عدد البورتات في الجهاز (65535) بورت وكل من هذه المنافذ له وظيفة او خدمة محددة وتستخدم برامج محددة بورتات محددة وعلى سييل المثال من المعروف ان المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080.

تنقسم المنافذ الى ثلاثة اقسام هي:
1.The Well Known Ports :
هي عبارة عن ارقام ثابية لصالح تظبيقات معينة تم تحديدها من قبل منظمة INAN و هي تقع في المدى 0 –1023.
2.The Registered Ports :
هي التي تقوم الشركات الخاصة بحجزها من اجل تطبيقاتها و هي تقع في المدى 1024 – 49151.
3.The Dynamic and/or Private Ports :
هي التي لا تكون ثابتة بل متغيرة و هي تقع في المدى 49152 – 65535.



دي بديات لازم تكون عرفها
يتبع
  #4  
10-11-2011, 04:06 AM
رد: كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!

نيجي لي موضوعنا :-

كيف يتم اختراق جهازك



عن طيرق طريقتين:-



الطريقة الاولي و الاكثر استخداما

عن طريق الباتش

ما هو البتش ؟!

هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

فيعمل هذا الهكر علي :-

فتح بورت من جهاز الضحية و جهاز المخترق

فيستطيع الهكر التحكم في جهازك

اشهر البورتات المستخدمة فية عمل البتش

1243 & 81

صاحب الهكر يقدر يخلي الهكر في صورة اغنية توقع اي حاجة
البتش بيتعمل بي برامج علي فكرة عشان محدش يفتكر الهكر دة بينزل كدا من عند ربنا


الطريقة الثانية (متامنش لي حد )


الطريقة دي غريبة شوية

بكل سهولة المخترق يبعتلك اييييي ملف مش باتش او هكر لا اي ملف

احظر يا بني

بمجرد ان تستقبل من اي حد اي برنامج او صورة عن طريق الياهو

بيتفتح زي منفذ مرور بينات

بين الجهازين

فبكل بساطة بيفتح الدوس و يكتب امر معين بيظهر اخر اي بي تم التعامل معاة وهو طبا الايبي بتاعك يا باشا


نصيحة متستقبلش اي حاجة من اي حد علي الياهز لان بي الايبي دة يعتبر انت ايت جهازك هدية لي الي انت استلمت منو ملف

طبعا مسيتر علي جهازك غايط ما الروتر بتاعك يرستر



كيفية الوقاية من الهكر

يتبع الرد القادم
  #5  
10-11-2011, 04:16 AM
رد: كيفة يتم اخنرتق جهازي ؟؟!! سوال يطرحة الجميع!!

كيفية معرفة ان عندك باتش ؟؟

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي

على النحو التالي:

الطريقة الأولي: بواسطة ملف تسجيل النظام Registry:

1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثانية : بواسطة الأمر msconfig :

1- انقر إبداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- افحص هذه البرامج جيدا فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج ألتجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة: بواسطة الدوس Dos:

هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق:

1- أفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي: C:\Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windowsdelete patch.*



للنسبة عشان تخلص من الهكر

ارجو استخدام برتامج انتي فيرس و يكون معملو ريجستر و انا افضل

AntiVira2011 or 2011

ناس كتير فكرا ملوش لازمة بس دة من اقوي برامج الحماية بجد

يا فيرس تعرف ان دة فيرس Trojan
امسحة فورا لان الفيرسات دي بتساعد علي سهولة اختراق جهازك



شرح طريقة مسح باتش

........الطريقة الاولى...............
1- أنقر على ابدأ
2- اكتب في خانة التشغيل Run الأمر Win.ini
3- موافق
سوف تفتح لك المفكرة الأخرى : لاحظ السطر الخامس والسادس
إذا وجدت في أحد هذان السطران أي نجوم ***
أو علامات استفهام ؟؟؟
أو xxx قم بمسحها أي ( مسح النجوم وعلامات الاستفهام والأ** ) ثم أضغط موافق .


....... الطريقة الثانية...........
من الدوس اكتب dir patch ثم أضغط ENTER
إذا كان جهازك سليم سوف تكون
لنتيجة بهذا الشكل volume in drive c has no label
Volume serial number is
Directory of c: windows
File not found إذا وجدت الباتش احذفه بالطريقة التالية :
C: Windows delete patch


............الطريقة الثالثة..........
- أنقر على أبدأ
2- أكتب في خانة التشغيل run الأمر : system.ini ثم أضغط OK
سوف تفتح المفكرة .. إذا كان جهازك سليم سوف تجد بالسطر الثالث هذه العبارة *****=Explorer.exe
وإذا وجدت أي زيادة بهذه الجملة مثلاً : نجوم **، أو علامات إستفهام ؟؟ ،
أو xxx قم بمسح أي زيادة على تلك الجملة ثم أضغط موافق.


........الطريقة الرابعة.............
من ملف تسجيل النظام Registry
1- أنقر على ابدأ
2- أكتب في خانة التشغيل run الأمر التالي Regedit ثم Ok
ثم افتح المجلدات التالية حسب الترتيب التالي :
1- HKEY_LOCAL_MACHINE
2- SOFTWARE
3- MICROSOFT
4- WINDOWS
5- CURRENT VERSION
6- RUN إذا فتحت ملف RUN سوف تفتح لك نافذة تسجيل
النظام وسوف تجد في أعلاها من جهة الشمال أسماء الملفات
التي تعمل مع قائمة بدء التشغيل وفي أعلاها من جهة اليمين
عناوين الملفات هكذا :
names __________ data
إذا وجدت ملف لا يقابله عنوان في DATA أو ظهر أمامه سهم صغير هكذا <--- فهو ملف تجسس
تخلص من بالضغط على زر الفارة الأيمن ثم DELETE
أبحث في كل ملفات Run
وإذا وجدت أي ملف باسم Patch أو باسم
Server.exe أو باسم Explo32 أكتب اسمه
كامل ثم قم بحذفه delete ....
ثم أعد تشغيل الجهاز ثم اذهب إلى قائمة ابدأ ثم اختر بحث ثم ابحث عن اسم ملف التجسس اللي أنت حذفته من
الريجستري .. اختر البحث في جهاز الكمبيوتر
إذا وجدته قم بحذفه بعد التأكد التام


........الطريقة الخامسة..........
من قائمة بدأ التشغيل
1- أنقر على أبدأ
2- اكتب في خانة التشغيل RUN الأمر التالي : MSCONFIG
3- ثم أضغط موافق
4- أفتح بدأ التشغيل وسوف تظهر لك شاشة تعرض لك كل
البرامج التي تبدأ العمل مباشرة مع بدأ التشغيل
إذا وجدت أي برنامج غريب لم تقم انت بتنصيبه شيل علامة
الصح الموجودة في المربع المقابل لاسم الملف ثم أضغط موافق
ثم وافق على إعادة تشغيل الجهاز ينتهي مفعوله.




الكلمات الدلالية (Tags)
الجميع, الجميع!!, اختراق, اخنرتق, يتم, جهازي, يطرحة, سؤال, ؟؟, ؟؟!!, كيفة


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع



الساعة الآن 11:02 AM

Powered by vBulletin
الاختلاف عن البقية معنى الإبداع وصنع الشيء المستحيل ..(المقلدون خلفنا دائماً) من قلدنا أكد لنا بأننا الأفضل..